Otthon > hírek > A kutatók úgynevezett „KRACK” sebezhetőséget tárnak fel a WPA2 Wi-Fi protokollban

A kutatók úgynevezett „KRACK” sebezhetőséget tárnak fel a WPA2 Wi-Fi protokollban

WPA2A legtöbb Wi-Fi-kompatibilis eszközt - számítógépet, telefont, táblagépet, e-olvasót és órákat - valószínűleg ez érinti, és blokkolásához a gyártó frissítéseire lesz szükség. Ezt megelőzően bizonyos biztonság abból adódik, hogy valószínűleg vezeték nélküli, nem pedig internetalapú sebezhetőség, tehát a lehetséges kizsákmányolóknak fizikailag lokálisnak kell lenniük.

WPA2

Egy papírban ’Kulcs újratelepítési támadások: A nem újra felhasználás kényszerítése a WPA2-ben’, Amelyet CCS’17 néven kell bemutatni (Dallas, 30oct-03nov), Mathy Vanhoef és Frank Piessens részletesen leírják, hogyan működik a melléklet - azáltal, hogy valami kötelezőt alkalmaznak a Wi-Fi szabványokban.

A támadások neve után a sérülékenységet „Krack” - vagy ke y reinstallation attacks.

"A nemrégiben nyilvánosságra hozott kulcsok újratelepítési támadásai a WPA2 protokoll súlyos hiányosságainak sorozatát jelentik, amelyet a modern Wi-Fi hálózatok túlnyomó többségének biztosítására használnak" - mondta Sebastien Jeanquier, a Környezeti információbiztonság.

„A Wi-Fi kliens hatótávolságán belüli támadó becsaphatja az ügyfelet egy kriptográfiai kulcs használatára, amelyet a támadó képes kiszámítani, ezáltal lehetővé téve a támadó számára, hogy visszafejtesse és lehallgassa a Wi-Fi kliens és a Hozzáférési pont. Ez lehetővé teheti a támadó számára a felhasználónevek és jelszavak, valamint a személyes vagy pénzügyi információk ellopását. A biztonsági rések magukban a Wi-Fi szabványban találhatók, és nem egyes termékek vagy megvalósítások. Mint ilyen, minden Wi-Fi-kompatibilis eszközt érintettnek és sérülékenynek kell tekinteni, amíg a javítóikat a megfelelő gyártók nem bocsátják rendelkezésre. "

Wi-Fi LogoJeanquier szerint nem adtak ki támadószoftvert, „bár nem elképzelhetetlen, hogy a támadók saját eszközeiket létrehozhassák egy ilyen támadás végrehajtására.

VPN

A javítások alkalmazása előtt javasolja az Ethernet vagy a 4G használatát a Wi-Fi helyett, és a titkosítással történő csatlakozás elkerülhetetlen: a Wi-Fi elkerülhetetlen - virtuális magánhálózaton (VPN) keresztül, vagy csak olyan webhelyekkel kell kommunikálni, amelyek URL-címe „https: //” kezdetű - a 's' a fontos bit.

Szerint a Vanhoef / Piessens CCS papír, amikor az ügyfél csatlakozik egy hálózathoz, végrehajtja a négyirányú kézfogást, hogy egy új munkamenetkulcsot tárgyaljon, majd küld egy bizonyos üzenetet.

Mivel a kapcsolatok megszakadhatnak, van egy olyan mechanizmus, amely ugyanazt a kulcsot használja újra ugyanazon üzenet elküldéséhez - és itt kezdődik a baj.

A perspektíva érzéke

Részben a felhasználóbarát monikereknek és részben a vezeték nélküli kommunikációhoz szükséges Wi-Fi mindenütt jelenlétének köszönhetően a sebezhetőséget világszerte lefedték.

De a szakértők perspektívát szorgalmaztak a kérdés körül, és „klasszikus ember-a-középen támadásnak” minősítették.

Richard Edgar, az Imagination Technologies Ensigma részlegének kommunikációs igazgatója elmondta: „Amikor a KRACK-hez hasonló történetek elszakadnak, könnyen meg lehet érteni, miért kerül a címoldalra - a sebezhetőség emberek millióit érintheti.

„A gyengeséget a WPA2 biztonsági protokollban találták, és ez lehetővé teszi a támadó számára, hogy lehallgassa és elolvassa a hálózaton keresztül továbbított adatokat - ez egy klasszikus„ Man-in-the-Middle támadás ”(MiTM).

„Az ilyen típusú támadások mindig bekövetkeznek, mert először egyének és szervezetek folyamatosan keresik a sebezhetőségeket. Másodszor, a rossz fiúk tudják, hogy pénzt kell keresni olyan adatokból, mint a hitelkártya-adatok és a személyes adatok.

Edgar elmondta, hogy a technológiai vállalatok gyorsan kiadják a javításokat a sebezhetőség kezelésére, de szerinte időközben „a MiTM-támadás áldozatává válás elkerülése érdekében a megelőzés kulcsfontosságú.

„A fogyasztóknak és a vállalkozásoknak biztosítaniuk kell útválasztójuk és készülékük naprakészségét, hogy csak biztonságos webhelyeket használnak, mivel saját biztonságuk további rétegével rendelkeznek, amely elkülönül a Wi-Fi titkosítástól, és kerülniük kell semmit a olyan személyek vagy források, akiket nem ismernek, 100% -ban megbízhatóak. ”